成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

linux端口映射

運維 系統運維
可以將遠端服務器一個端口remote_port綁定到本地端口port,其中-C是進行數據壓縮,-f是后臺操作,只有當提示用戶名密碼的時候才轉向前臺。

ssh -C -g root@127.0.0.1 -L 5000:61.235.139.123:5000

輸入機器的root密碼

后臺執行:ssh -C -f -N -g root@127.0.0.1 -L 5000:61.235.139.123:5000

另:

ssh -C -f -N -g -R remote_port:local:port user@remotehost

可以將遠端服務器一個端口remote_port綁定到本地端口port,其中-C是進行數據壓縮,-f是后臺操作,只有當提示用戶名密碼的時候才轉向前臺。-N是不執行遠端命令,在只是端口轉發時這條命令很有用處。-g 是允許遠端主機連接本地轉發端口。-R表明是將遠端主機端口映射到本地端口。如果是-L,則是將本地端口映射到遠端主機端口。

關于ssh端口轉發的深入實例 2007-05-13 17:02

Thursday, 5. April 2007, 13:44:15

轉自geminis@http://floss.zoomquiet.org/data/20070104103806/

ssh的三個強大的端口轉發命令:

ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Hostssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Hostssh -C -f -N -g -D listen_port user@Tunnel_Host

-f Fork into background after authentication.

后臺認證用戶/密碼,通常和-N連用,不用登錄到遠程主機。

-p port Connect to this port. Server must be on the same port.

被登錄的ssd服務器的sshd服務端口。

-L port:host:hostport

將 本地機(客戶機)的某個端口轉發到遠端指定機器的指定端口. 工作原理是這樣的, 本地機器上分配了一個 socket 偵聽 port 端口, 一旦這個端口上有了連接, 該連接就經過安全通道轉發出去, 同時遠程主機和 host 的 hostport 端口建立連接. 可以在配置文件中指定端口的轉發. 只有 root 才能轉發特權端口. IPv6 地址用另一種格式說明: port/host/hostport

-R port:host:hostport

將 遠程主機(服務器)的某個端口轉發到本地端指定機器的指定端口. 工作原理是這樣的, 遠程主機上分配了一個 socket 偵聽 port 端口, 一旦這個端口上有了連接, 該連接就經過安全通道轉向出去, 同時本地主機和 host 的 hostport 端口建立連接. 可以在配置文件中指定端口的轉發. 只有用 root 登錄遠程主機才能轉發特權端口. IPv6 地址用另一種格式說明: port/host/hostport

-D port

指定一個本地機器 “動態的'’ 應用程序端口轉發. 工作原理是這樣的, 本地機器上分配了一個 socket 偵聽 port 端口, 一旦這個端口上有了連接, 該連接就經過安全通道轉發出去, 根據應用程序的協議可以判斷出遠程主機將和哪里連接. 目前支持 SOCKS4 協議, 將充當 SOCKS4 服務器. 只有 root 才能轉發特權端口. 可以在配置文件中指定動態端口的轉發.

-C Enable compression.

壓縮數據傳輸。

-N Do not execute a shell or command.

不執行腳本或命令,通常與-f連用。

-g Allow remote hosts to connect to forwarded ports.

在-L/-R/-D參數中,允許遠程主機連接到建立的轉發的端口,如果不加這個參數,只允許本地主機建立連接。注:這個參數我在實踐中似乎始終不起作用,參見III)

iptables實現端口轉發的過程

設我們有一臺計算機,有兩塊網卡,eth0連外網,ip為1.2.3.4;eth1連內網,ip為192.168.0.1.現在需要把發往地址1.2.3.4的81端口的ip包轉發到ip地址192.168.0.2的8180端口,設置如下:

1. iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp -m tcp --dport 81 -j DNAT --to-destination192.168.0.2:8180

2. iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.0.0 -d 192.168.0.2 -p tcp -m tcp --dport 8180 -j SNAT --to-source 192.168.0.1

真實的傳輸過程如下所示:

假設某客戶機的ip地址為6.7.8.9,它使用本機的1080端口連接1.2.3.4的81端口,發出的ip包源地址為6.7.8.9,源端口為1080,目的地址為1.2.3.4,目的端口為81.

主 機1.2.3.4接收到這個包后,根據nat表的***條規則,將該ip包的目的地址更該為192.168.0.2,目的端口更該為8180,同時在連接跟 蹤表中創建一個條目,(可從/proc/net/ip_conntrack文件中看到),然后發送到路由模塊,通過查路由表,確定該ip包應發送到 eth1接口.在向eth1接口發送該ip包之前,根據nat表的第二條規則,如果該ip包來自同一子網,則將該ip包的源地址更該為 192.168.0.1,同時更新該連接跟蹤表中的相應條目,然后送到eth1接口發出.

#p#

此時連接跟蹤表中有一項:

連接進入: src=6.7.8.9 dst=1.2.3.4 sport=1080 dport=81

連接返回: src=192.168.0.2 dst=6.7.8.9 sport=8180 dport=1080

是否使用: use=1

而 從192.168.0.2發回的ip包,源端口為8180,目的地址為6.7.8.9,目的端口為1080,主機1.2.3.4的TCP/IP棧接收到該 ip包后,由核心查找連接跟蹤表中的連接返回欄目中是否有同樣源和目的地址和端口的匹配項,找到后,根據條目中的記錄將ip包的源地址由 192.168.0.2更該為1.2.3.4, 源端口由8180更該為81,保持目的端口號1080不變.這樣服務器的返回包就可以正確的返回發起連接的客戶機,通訊就這樣開始.

還有一點, 在filter表中還應該允許從eth0連接192.168.0.2地址的8180端口:

iptables -A INPUT -d 192.168.0.2 -p tcp -m tcp --dport 8180 -i eth0 -j ACCEPT

linux上端口映射的詳細步驟

在網上搜索好多,對linux配置端口映射都不夠詳細,我在RedHat8.0上用iptables配置了端口映射,講述詳細的配置過程,供大家參考。

【實現功能】

PC A是

eth0  172.18.10.212  內網

eth1  219.239.xx.xx  外網

PC B是172.18.10.205  內網

A的8080端口映射到B的80端口

【步驟】

1、 首先應該做的是/etc/sysctl.conf配置文件的  net.ipv4.ip_forward = 1 默認是0

這樣允許iptalbes FORWARD。

2、 在/etc/rc.d/init.d目錄下有iptables 文件,使用格式如下

Usage: ./iptables {start|stop|restart|condrestart|status|panic|save}

相當與service iptables {....}

把iptables 服務停止,清除以前的規則,存盤

到/etc/rc.d/init.d目錄下,運行

./iptables stop

iptalbes -F

iptalbes -X

iptalbes -Z

./iptables save

3、 重新配置規則

iptables -t nat -A PREROUTING -d 219.239.xx.xx -p tcp --dport 8080 -j DNAT --to-destination 172.18.10.205:80

iptables -t nat -A POSTROUTING -d 172.18.10.205 -p tcp --dport 80 -j SNAT --to 172.18.10.212

iptables -A FORWARD -o eth0 -d 172.18.10.205 -p tcp --dport 80 -j ACCEPT

iptables -A FORWARD -i eth0 -s 172.18.10.205 -p tcp --sport 80 -j ACCEPT

DNAT SNAT 的請參考幫助,這里不再陳述。

4、 新的規則存盤

./iptables save

規則存盤后在/etc/sysconfig/iptables這個文件里面,若你對這個文件很熟悉

直接修改這里的內容也等于命令行方式輸入規則。

5、 啟動iptables 服務

./iptables start

在/proc/net/ip_conntrack文件里有包的流向,如下面

tcp  6 53 TIME_WAIT src=221.122.59.2 dst=219.239.xx.xx sport=7958 dport=8080 packets=9 bytes=1753

src=172.18.10.205 dst=172.18.10.212 sport=80 dport=7958 packets=9 bytes=5777 [ASSURED] use=1

【編輯推薦】

  1. Linux應用:在Fedora 下安裝opera瀏覽器
  2. linux死機了怎么辦 處理辦法詳細解析
  3. linux塊設備,字符設備
責任編輯:趙寧寧 來源: chinaitlab
相關推薦

2019-07-25 15:15:54

端口映射服務器

2021-08-17 00:02:11

LinuxWindows服務器

2011-03-16 13:09:10

iptables 端口

2020-11-19 10:35:19

LinuxWindows端口映射

2011-03-16 10:43:36

2011-03-17 13:55:23

iptablesNAT端口映射

2011-03-16 13:29:33

iptables 端口

2011-03-17 09:35:35

iptables 映射Linux內核

2010-09-02 14:47:56

2011-03-16 12:55:00

iptables 端口

2011-08-25 14:35:04

Nth端口映射ftp服務器

2009-12-15 15:50:22

路由器端口映射

2010-08-02 12:00:06

ADSL Modem端口映射

2010-08-05 10:39:32

路由端口

2011-04-07 10:04:03

寬帶路由器

2009-12-11 17:33:10

2009-12-02 18:51:11

2009-12-15 16:15:56

2009-12-15 16:36:12

路由器端口映射

2009-12-15 16:09:54

水星MR804端口映射
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美xxxx做受欧美 | 成人a视频 | 欧美激情国产精品 | 亚洲区一区二 | 国产精彩视频 | 国产在线a| 羞羞视频在线免费 | 日韩精品在线免费观看视频 | 亚洲欧美一区二区三区国产精品 | av播播| 亚洲综合色网站 | 在线欧美亚洲 | 久久99蜜桃综合影院免费观看 | 九九久久久久久 | 超黄毛片| www312aⅴ欧美在线看 | www.国产| 国产区在线免费观看 | 伊人精品一区二区三区 | 亚洲欧美成人影院 | 国产精品美女久久久久久久久久久 | 欧美一区二区二区 | 欧美男人的天堂 | 欧美黄色一区 | 在线观看成人小视频 | 欧美日韩在线观看一区 | 高清久久 | 草草视频在线免费观看 | 99精品国自产在线观看 | 精品一区二区三区在线观看国产 | 一级毛片中国 | 中文字幕一区二区三区四区五区 | 久久久精品视频免费看 | 亚洲精品一区二区三区中文字幕 | 日本免费视频在线观看 | 56pao在线| 国产一级在线观看 | 羞羞视频网站免费观看 | 欧美大片一区二区 | 91传媒在线观看 | 日韩免费毛片视频 |